24
Conalep Tlalnepantla 1 Aparatos de protección para PC Alison Nieto Arriaga Hugo Acosta “201”

Aparatos de proteccion para pc

Embed Size (px)

Citation preview

Page 1: Aparatos de proteccion para pc

Conalep Tlalnepantla 1

Aparatos de protección para PC

Alison Nieto Arriaga

Hugo Acosta

“201”

Page 2: Aparatos de proteccion para pc

Índice

Tabla de contenidoIntroducción.............................................................................................................................1

Aparatos de protección a PC.............................................................................................2

Impresoras...............................................................................................................................5

Impresora de chorro de tinta......................................................................................6

Virus...........................................................................................................................................9

Opinión....................................................................................................................................16

Page 3: Aparatos de proteccion para pc
Page 4: Aparatos de proteccion para pc

1

IntroducciónEn este trabajo hablaremos de los aparatos de

protección de pc, de las tipos de impresoras que existen y tipo también de los tipos de virus

Page 5: Aparatos de proteccion para pc

2

Aparatos de protección a PCReguladores

Los reguladores de voltaje son equipos electrónicos que ayudan a proteger todo aparato eléctrico contra las variaciones de voltaje y la falta en el suministro

de la energía eléctrica.

Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniformé

al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. 

Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picosa ofrecer varias tomas de corriente y un

fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de

tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el

desgaste de los componentes y circuitos. Si se conecta más carga de la que soporta el

regulador, se fundirá el fusible. El regulador está diseñado para estar funcionando las 24 horas del día y los 365 días del año. No debe de operarse a temperaturas menores a 0 grados Centígrados ni

superiores a 50 grados Centígrados, ni a la intemperie.

Page 6: Aparatos de proteccion para pc

3

Supresor de picos

Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o

cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o

switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora.Es importante asegurarse que se está comprando

un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan

ningún tipo de protección.Se pueden encontrar grandes diferencias de precios

y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el

daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor

de picos adecuado.

Page 7: Aparatos de proteccion para pc

4

Fuentes de alimentación ininterrumpida

Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No

breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros.

Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte

de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar

correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones

que se estén utilizando.Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir

de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer

cualquier compra, se debe revisar cuál es la mejor opción acuerdo con las necesidades.

Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que

también se puede dañar con las descargas eléctricas.Aunque se cuente con la mejor protección, es importante

evitar utilizar la computadora cuando haya tormentas eléctricas.

Page 8: Aparatos de proteccion para pc

5

ImpresorasIMPRESORA DE CHORRO DE TINTA

Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello.Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB, siendo este último el más moderno y utilizado de la actualidad.En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo cómo funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalvación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.

Page 9: Aparatos de proteccion para pc

6

Impresora de chorro de tintaUna de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.

Page 10: Aparatos de proteccion para pc

7

Impresora láser

Uno de los rasgos más importantes cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad

que en los últimos años ha sido ampliamente utilizada para la pre prensa en imprentas de

pequeño porte. Actualmente podemos encontrar en el mercado impresoras láser realmente económicas,

y con características que sorprenden.

Plotters

Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra

grandes.

Page 11: Aparatos de proteccion para pc

8

Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes

dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los

usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para

el dibujo de planos.En la actualidad, los plotters trabajan con la

tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.

Page 12: Aparatos de proteccion para pc

9

VirusVirus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema

operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Page 13: Aparatos de proteccion para pc

10

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados

momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará

y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron

famosos, como el "Viernes 13" y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces,

dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores

tratan de hacer sus creaciones más conocidas en

Page 14: Aparatos de proteccion para pc

11

internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail,

infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una

persona acceder a la computadora infectada o

recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son

Page 15: Aparatos de proteccion para pc

12

denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta

forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como

contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte

de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no

llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de

Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los

buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje

dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.

Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña

tecleada por los usuarios de las computadoras infectadas.

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet

Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,

Page 16: Aparatos de proteccion para pc

13

muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y

pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera

que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son

desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para

poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de

manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Page 17: Aparatos de proteccion para pc

14

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por

terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.

Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo

desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50%

de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Page 18: Aparatos de proteccion para pc

15

Virus de Macro 

Los virus de macro (o macro virus) vinculan

sus acciones a modelos de documentos y a otros

archivos de modo que, cuando una

aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del

virus.Los virus de macro son parecidos a otros virus en varios

aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una

copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 

Page 19: Aparatos de proteccion para pc

16

OpiniónCreo que es importante saber todo esto sobre los tipos de protección para nuestra computadora ya que nos sirve de

mucho para darle un buen uso. También nos sirve de mucho aprender más sobre las diferentes impresoras que

hay para ala momento de hacer una compra sepamos cómo se usa y cual es de mejor calidad, acerca de los virus

también es muy interesante saber sobre todos los tipos de virus que existen para estar al tanto de todos estos virus

que podrían afectar nuestra computadora y así saber cómo manejar estos problemas.